Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Vulnerability Bulletins


Vulnerabilidad en el kernel de Linux versiones 2.4.22 y anteriores

Vulnerability classification

Property Value
Confidence level Oficial
Impact Compromiso Root
Dificulty Experto
Required attacker level Acceso remoto con cuenta

System information

Property Value
Affected manufacturer GNU/Linux
Affected software Linux

Description

Se ha descubierto un fallo en la versión 2.4.22 y anteriores del kernel de Linux (2.6.0-test5 y anteriores en la rama de desarrollo). El fallo consiste en un desbordamiento de entero en la llamada al sistema brk. Explotándolo adecuadamente, un usuario malicioso puede tener acceso a todo el espacio de direcciones del kernel.

El fallo ha sido solucionado en la versión 2.4.23, y la 2.6.0-test6 de la rama de desarrollo.

Solution

Si lo desea, aplique los mecanismos de actualización propios de su distribución (consulte la sección "recursos adicionales"), o bien baje las fuentes del núcleo y compílelo usted mismo.


Actualización de software
Linux kernel 2.4.23
ftp://ftp.kernel.org/pub/linux/kernel/v2.4/linux-2.4.23.tar.bz2

Standar resources

Property Value
CVE CAN-2003-0961
BID NULL

Other resources

Linux kernel do_brk() lacks argument bound checking
http://isec.pl/vulnerabilities/isec-0012-do_brk.txt

Linux kernel do_brk() vulnerability
http://isec.pl/papers/linux_kernel_do_brk.pdf

RedHat Security Advisory RHSA-2003:392-05
http://rhn.redhat.com/errata/RHSA-2003-392.html

RedHat Security Advisory RHSA-2003:389-07
http://rhn.redhat.com/errata/RHSA-2003-389.html

Mandrake Security Advisory MDKSA-2003:110
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:110

Gentoo Security Advisory 200312-02
http://www.gentoo.org/security/en/glsa/glsa-200312-02.xml

SUSE Security Announcement
http://www.suse.de/de/security/2003_049_kernel.html

Debian Security Advisory DSA-403-1
http://www.debian.org/security/

Debian Security Advisory DSA 470-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00067.html

Debian Security Advisory DSA 475-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00073.html

Version history

Version Comments Date
1.0 Aviso emitido 2003-12-02
1.1 Nuevo aviso emitido por Debian (DSA 470-1) 2004-04-02
1.2 Nuevo aviso emitido por Debian (DSA 475-1) 2004-04-06
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración